-
ESET: zagrożenia internetowe V 2013
... przez Qhost bardzo często uniemożliwiają poprawne połączenie się komputera z serwerem producenta oprogramowania zabezpieczającego (np. programu antywirusowego) w celu pobrania z sieci aktualnej bazy sygnatur. 10. JS/Iframe.B Pozycja w poprzednim rankingu: 12 Odsetek wykrytych infekcji: 1.16% To zagrożenia, ukrywające się w kodzie HTML stron WWW ...
-
Usługi cloud computing: 3 warstwy w modelu dostaw
... IT - serwery, zabezpieczenia, przechowywanie danych, sieci itp. - od dostawcy, często za pomocą samoobsługowego katalogu. Chociaż firma-użytkownik może uruchomić własne aplikacje, bazy danych, systemy operacyjne i inne oprogramowanie na szczycie swojej wybranej infrastruktury, nie ma bezpośredniej kontroli nad nią i dostępu do tych maszyn ...
-
ESET: zagrożenia internetowe VII 2013
... przez Qhost bardzo często uniemożliwiają poprawne połączenie się komputera z serwerem producenta oprogramowania zabezpieczającego (np. programu antywirusowego) w celu pobrania z sieci aktualnej bazy sygnatur.
-
ESET: zagrożenia internetowe VIII 2013
... bardzo często uniemożliwiają poprawne połączenie się komputera z serwerem producenta oprogramowania zabezpieczającego (np. programu antywirusowego) w celu pobrania z sieci aktualnej bazy sygnatur. 10. Win32/Virut Pozycja w poprzednim rankingu: poza listą Odsetek wykrytych infekcji: 0.95% Zagrożenie polimorficzne infekujące pliki z rozszerzeniami ...
-
Nowy Kaspersky Internet Security for Mac
... , zanim dojdzie do ataku na użytkownika. Przed otwarciem jakiejkolwiek strony, KIS for Mac kontroluje ją przy użyciu rozległej i nieustannie uaktualnianej bazy danych zasobów phishingowych. Strony są także sprawdzane pod kątem obecności szkodliwego oprogramowania. Cyberprzestępcy często korzystają z rozmaitych technik, które pozwalają na ...
-
Amazon otworzy 3 centra logistyczne w Polsce
... zajmowało powierzchnię ok. 95 000 m2 (czyli około 13 boisk piłkarskich). Kluczowym powodem decyzji firmy Amazon, oprócz dostępu do znakomitej bazy zatrudnienia, była lokalizacja Polski w centrum Europy oraz bliskie połączenia kraju z kluczowymi rynkami. Polskie centra powstaną, aby zapewnić dodatkowe wsparcie i moce ...
-
ESET: zagrożenia internetowe X 2013
... przez Qhost bardzo często uniemożliwiają poprawne połączenie się komputera z serwerem producenta oprogramowania zabezpieczającego (np. programu antywirusowego) w celu pobrania z sieci aktualnej bazy sygnatur.
-
Skanery Brother ADS-1100W i ADS-1600W
... wybór odpowiedniego formatu zapisu. Z kolei oprogramowanie NewSoft Presto! BizCard, również dostępne w obu modelach, automatycznie dodaje zeskanowane dane z wizytówek do bazy kontaktów w komputerze. Oba skanery posiadają również działające z systemem Windows oprogramowanie Nuance PaperPort 12 SE pozwalające na tworzenie, edytowanie i udostępnianie ...
-
ESET: zagrożenia internetowe II 2014
... bardzo często uniemożliwiają poprawne połączenie się komputera z serwerem producenta oprogramowania zabezpieczającego (np. programu antywirusowego) w celu pobrania z sieci aktualnej bazy sygnatur. 6. HTML/ScrInject Pozycja w poprzednim rankingu: 3 Odsetek wykrytych infekcji: 1,54% ESET oznacza jako HTML/ScrInject.B wszystkie zagrożenia wykrywane na ...
-
Rynek mediów i reklamy 2014-2018
... się widownią liczoną w dziesiątkach milionów widzów. Ma na to wpływ wysoka skala piractwa treści wideo przez Internet w Polsce. Efekt niskiej bazy powoduje, że w najbliższych 5 latach rozwój serwisów OTT w Polsce będzie znacząco wyższy niż globalnie. Przewidujmy że w latach 2014-2018 rynek płatnych serwisów ...
-
Phishing: wzrost liczby nowych sygnatur
... pierwszej połowie 2014 r. eksperci Kaspersky Lab odnotowali gwałtowny wzrost liczby nowych sygnatur dodawanych do bazy firmy – miesięczna średnia zwiększyła się do 113 500 (wzrost na poziomie 17,5% w porównaniu do 2013 r.). Odsyłacze do fałszywych stron są ...
-
Praca na zastępstwo - szansa, którą warto wykorzystać
... na zastępstwa. Pierwszą z nich jest stała umowa z firmą HR, która przeprowadza takie procesy rekrutacyjne. Drugim często praktykowanym rozwiązaniem jest budowanie bazy pracowników na zastępstwa. Takie narzędzie jest bardzo przydatne nie tylko podczas nieobecności wakacyjnych, ale również zwolnień chorobowych. Kolejnym ciekawym rozwiązaniem ...
-
Trojan-wandal podszywa się pod znane aplikacje na Androida
... sobą ryzyko utraty bądź uszkodzenia danych” - informuje Joanna Schulz-Torój, specjalista z firmy Doctor Web. Trojan Android.Elite.1.origin został dodany do bazy wirusów programu Dr.Web, tak więc urządzenia z systemem Android, chronione programami Dr.Web oraz Dr.Web Light nie są zagrożone ...
-
Smartfon NEXO handy od NavRoad
... Dodatkowo telefon posiada preinstalowane mapy Polski mapFactor Navigator Free, które objęte są wieczystą aktualizacją. Każdy użytkownik może korzystać z aktualnych map, bazy fotoradarów i POI aktualnych na dzień 1. Listopada, a jeśli tylko będzie chciał skorzystać z map innych krajów, może je bezpłatnie pobrać – zapewnia Adrian ...
-
„Kwadratowy” monitor EIZO FlexScan EV2730Q
... zdefiniować samodzielnie. Tryb Paper zastosowano z myślą o osobach, które pracują z dokumentami o dużych powierzchniach bieli, takich jak arkusze kalkulacyjne, edytory tekstu czy bazy danych. W tym trybie zredukowana jest do minimum emisja światła niebieskiego, które jest męczące, a nawet szkodliwe dla oczu. Obraz wyświetlany jest ...
-
Dr.Web: zagrożenia internetowe w XI 2014 r.
... znajduje się mapa przedstawiająca rozmieszczenie geograficzne ataków: Inne zdarzenia w listopadzie Definicje kilku programów atakujących system Mac OS X zostały dodane do bazy wirusów Dr.Web. Warto zwrócić uwagę, że na początku listopada analitycy Doctor Web przeanalizowali program Mac.BackDoor.Ventir.2. Ten backdoor ...
-
Uwaga na nowy backdoor dla Linuxa
... typu SOCKS na zainfekowanym komputerze, lub uruchomić swoją własną implementację na serwerze portmap. Sygnatura tego złośliwego programu została dodana do bazy wirusów Dr.Web, dlatego systemy chronione Antywirusem Dr.Web dla Linuxa nie są narażone na działanie nowego backdoora.
-
Nowy backdoor atakuje Windows
... skrypt w języku Python. Wyniki działania skryptu są, po zaszyfrowaniu, wysyłane na serwer cyberprzestępców. Sygnatura VBS.BackDoor.DuCk.1 została dodana do bazy wirusów Dr.Web, dlatego nie stanowi on już zagrożenia dla komputerów chronionych przez oprogramowanie Dr.Web.
-
Tam, gdzie Customer Intelligence spotyka Marketing Automation
... według badaczy rynku Grupy Aberdeen, tylko 43% firm wdraża go obecnie w perspektywie długoterminowej. Korzyści płynące z jego potencjału zdają się ... , jak również informacje dotyczące transakcji. Również dane ze źródeł zewnętrznych, takich jak bazy CRM, sklepy internetowe czy narzędzia do analizy sieci, powinny być odpowiednio analizowane ...
-
Mail od Poczty Polskiej? Nie, to cyberprzestępcy
... antywirusowy do najnowszej wersji – dzięki nowej wersji programu wszystkie zagrożenia są jeszcze skuteczniej wykrywane i blokowane. Nie zapomnij także o aktualizacji bazy sygnatur i komponentów programu udostępnianych przez producenta. Warto również sprawdzić, czy nie są stworzone wykluczenia ze skanowania w konfiguracji programu antywirusowego ...
-
Kaspersky Total Security – multi-device dla użytkowników domowych
... wykrywanych jest średnio blisko 28 000 nowych szkodliwych plików. Nieustannie wzrasta również ilość niebezpiecznego oprogramowania dla systemu Apple OS X: w 2013 r. bazy Kaspersky Lab powiększyły się o 1 700 szkodliwych plików stworzonych z myślą o Makach. Wiele zagrożeń, takich jak przechwytywanie danych za pośrednictwem sieci Wi-Fi ...
-
Nieruchomości komercyjne w Polsce w I poł. 2015
... 67% wygenerowały duże miasta (powyżej 200 tys. mieszkańców) Szczególnie dynamiczny rozwój dotyczy sklepów formatu convenience oraz inwestycji w jakość istniejącej już bazy hipermarketów W mniejszych ośrodkach miejskich (15-30 tys. mieszkańców) dynamicznie rozwijają się parki handlowe Nieruchomości magazynowe: W pierwszej połowie 2015 r. oddano do ...
-
Kaspersky DDoS Protection dla ochrony przed atakami DDoS
... . Przeprowadzenie tego typu ataków jest tanie i może dotyczyć zarówno dużych firm, jak i niewielkich sklepów internetowych, dlatego cyberprzestępcy szczególnie chętnie po nie sięgają. Celem ataku DDoS jest przeciążenie systemu informacyjnego strony internetowej lub bazy danych ogromną liczbą żądań, aby w efekcie stała się ona ...
-
Najdroższe ulice handlowe świata 2015
... . Sieci handlowe będą nadal otwierać nowe tradycyjne sklepy w ramach realizowanych planów ekspansji, ale jednocześnie będą dążyć do optymalizacji istniejącej już bazy w reakcji na trwający rozwój sektora clicks and bricks, czyli modelu łączącego sprzedaż internetową i tradycyjną. Międzynarodowe marki luksusowe utrzymają dominującą pozycję ...
-
Program antywirusowy Dr.Web Katana dla Windows
... lokalnie na komputerze, ale również dane z usługi Chmury Dr.Web. Dr.Web Katana nie używa baz wirusów (zatem nie posiada bazy wirusów wymagającej aktualizacji). Produkt jest wirtualnie niewidoczny, jeśli chodzi o obciążenie systemu i zużycie zasobów. Co więcej, nie wymaga żadnej konfiguracji. Należy ...
-
E-mail marketing: jak wybrać odpowiednie narzędzia w 2016 roku?
... marketingowej, należy wówczas zwrócić uwagę na taką, która gwarantuje intuicyjność i elastyczność w tworzeniu spersonalizowanych e-maili oraz wysoki stopień segmentacji bazy. Warto zastanowić się także, jakiego rodzaju wiadomości będziemy wysyłać konsumentom w przyszłości - potwierdzenia dokonania transakcji i nadania przesyłki, powiadomienia ...
-
Cyberbezpieczeństwo w samorządach: do zrobienia jest bardzo wiele
... dawna stosowane rozwiązania takie jak ochrona poczty elektronicznej. Mam wrażenie, że odpowiedzialni za IT nie dostrzegają zagrożeń związanych z atakami na bazy danych i aplikacje. To znak, że nie wszyscy zdają sobie sprawę z ograniczonych możliwości od lat stosowanych technologii i konieczności inwestycji w nowe rozwiązania ...
-
Plusoczytelnia już dostępna na urządzenia mobilne
... mobilnego i cieszyć się nimi na ekranie smartfona czy tabletu. Dzięki współpracy z firmą E-Kiosk S.A. klienci Plusa mają teraz dostęp do ogromnej bazy dystrybuowanych przez nią tytułów i to bez konieczności logowania się do systemów bankowych czy podawania numeru karty kredytowej. Płatność umożliwia rozwiązanie ...
-
Nemucod atakuje. W Polsce jest już numerem 1!
... w chmurze. Regularnie instaluj aktualizacje systemu operacyjnego i innych programów znajdujących się na komputerze. Wyposaż swój komputer w program antywirusowy i zadbaj o regularną aktualizację bazy sygnatur wirusów.
-
Kaspersky Private Security Network dla ochrony firmy
... takim klientom, Kaspersky Lab opracował Kaspersky Private Security Network, prywatną chmurę, która zawiera wewnętrzną kopię KSN, posiadającą wszystkie jej zalety. Bazy danych są instalowane na serwerach zlokalizowanych w korporacyjnej infrastrukturze informacyjnej klienta. Aktualne informacje dotyczące zagrożeń są przekazywane do tych baz danych ...
-
Szczyt NATO: cyberataki na rządy państw jednym z tematów
... komputerem ofiary. Gdy intruz znajdzie się już w sieci, wyprowadzenie danych z organizacji staje się łatwym zadaniem. Mogą to być hasła, pliki, bazy danych, konta pocztowe czy inne kluczowe informacje. Po dokonanej kradzieży atakujący może utrzymać swój dostęp do sieci, by obserwować, co ...
-
Personalizacja: 4 trendy, które zmienią e-commerce
... staje się przewidywanie kolejnych ruchów klienta na stronie i pod tym kątem dobranie najbardziej skutecznych działań marketingowych. Marketerzy mogą np. wyselekcjonować z bazy klientów banku grupę „modelowych” konsumentów. Poprzez analizę ich działań na stronie internetowej oraz form reklamy, które najskuteczniej na nich oddziaływały ...
-
PESEL Gate: czy czegoś się nauczyliśmy?
... inwazję. W związku z informacjami na temat rzekomego wycieku z bazy PESEL Polacy masowo zaczęli sprawdzać, czy ich personalia nie trafiły w ręce oszustów. Dzisiaj ... mamy nawyku stałego kontrolowania tego co się z nami, czy wokół nas dzieje. W przypadku firm nie obserwujemy takiej sinusoidy. Te z roku na rok coraz uważniej obserwują otoczenie. Tylko ...
-
6 sposobów na to, aby ktoś zaczął czytać twojego bloga
... standardów. Zamiast tego pracuj obrazkami oraz materiałami wideo, w których zastosujesz alternatywny opis z wyszukiwaną frazą. Wykorzystaj narzędzia do tworzenia infografik, darmowe bazy zdjęć lub nagrywaj krótkie filmy, dzięki którym zilustrujesz pisane słowa. Pamiętaj, że komunikacja obrazkowa i video marketing będą jednym z wiodących trendów ...
-
Samochód bez kierowcy, ale z cyberprzestępcą na ogonie
... może znajdować się daleko od domu (atak może zostać zaprogramowany tak, aby aktywował się, gdy samochód jest w określonej odległości od bazy — miejsca zamieszkania właściciela) i pojazd będzie musiał zostać odholowany. Szacuje się, że w przypadku pojazdów opłata wymagana przez cyberprzestępców będzie znacząco wyższa ...